製品・ソフトウェアに関する情報
Debian等の複数ベンダの製品における境界外書き込みに関する脆弱性
Title Debian等の複数ベンダの製品における境界外書き込みに関する脆弱性
Summary

Linuxカーネルのdmaengine nbpfaxiドライバーには、nbpf_probe()関数におけるメモリ破損の脆弱性が存在し、チャンネル配列がnum_channelsの要素数よりも多くイテレートされることでメモリ破損が発生する可能性がありました。この問題は、各ループの終端条件を修正し、不要なチェックを削除することで解決されています。

Possible impacts 当該ソフトウェアが扱う全ての情報が外部に漏れる可能性があります。 また、当該ソフトウェアが扱う全ての情報が書き換えられる可能性があります。 さらに、当該ソフトウェアが完全に停止する可能性があります。 そして、この脆弱性を悪用した攻撃の影響は、他のソフトウェアには及びません。 
Solution

正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Aug. 16, 2025, midnight
Registration Date Jan. 9, 2026, 4:22 p.m.
Last Update Jan. 9, 2026, 4:22 p.m.
CVSS3.0 : 重要
Score 7.8
Vector CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
Affected System
Debian
Debian GNU/Linux 11.0
Linux
Linux Kernel 3.17 以上 5.4.297 未満
Linux Kernel 5.11 以上 5.15.190 未満
Linux Kernel 5.16 以上 6.1.147 未満
Linux Kernel 5.5 以上 5.10.241 未満
Linux Kernel 6.13 以上 6.15.8 未満
Linux Kernel 6.16
Linux Kernel 6.2 以上 6.6.100 未満
Linux Kernel 6.7 以上 6.12.40 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
1 [2026年01月09日]
  掲載
Jan. 9, 2026, 4:22 p.m.

NVD Vulnerability Information
CVE-2025-38538
Summary

In the Linux kernel, the following vulnerability has been resolved:

dmaengine: nbpfaxi: Fix memory corruption in probe()

The nbpf->chan[] array is allocated earlier in the nbpf_probe() function
and it has "num_channels" elements. These three loops iterate one
element farther than they should and corrupt memory.

The changes to the second loop are more involved. In this case, we're
copying data from the irqbuf[] array into the nbpf->chan[] array. If
the data in irqbuf[i] is the error IRQ then we skip it, so the iterators
are not in sync. I added a check to ensure that we don't go beyond the
end of the irqbuf[] array. I'm pretty sure this can't happen, but it
seemed harmless to add a check.

On the other hand, after the loop has ended there is a check to ensure
that the "chan" iterator is where we expect it to be. In the original
code we went one element beyond the end of the array so the iterator
wasn't in the correct place and it would always return -EINVAL. However,
now it will always be in the correct place. I deleted the check since
we know the result.

Publication Date Aug. 16, 2025, 9:15 p.m.
Registration Date Aug. 17, 2025, 4 a.m.
Last Update Aug. 16, 2025, 9:15 p.m.
Related information, measures and tools
Common Vulnerabilities List